Cross Site Scripting (XSS) là gì? Định nghĩa, khái niệm

Cross Site Scripting (XSS) là gì?

Tương tự: XSS,Cross Site Scripting,Tấn công lỗ hổng
Tương tự : XSS, Cross Site Scripting, Tấn công lỗ hổng

Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biến, được liệt vào danh sách những kỹ thuật tấn công nguy hiểm nhất với ứng dụng web. Cross-Site Scriptinglà một lỗi bảo mật cho phép người tấn công (Attacker, Hacker,…) chèn các đoạn script nguy hiểm vào trong source code ứng dụng web. Nhằm thực thi các đoạn mã độc Javascript để chiếm phiên đăng nhập của người dùng.

Các kiểu khai thác XSS

Stored XSS

Stored XSS là dạng tấn công mà hacker chèn trực tiếp các mã độc vào cơ sở dữ liệu của website. Dạng tấn công này xảy ra khi các dữ liệu được gửi lên server không được kiểm tra kỹ lưỡng mà lưu trực tiếp vào cơ sở dữ liệu. Khi người dùng truy cập vào trang web này thì những đoạn script độc hại sẽ được thực thi chung với quá trình load trang web.

Reflected XSS

Stored XSS là dạng tiến công mà hacker chèn trực tiếp những mã độc vào cơ sở tài liệu của website. Dạng tiến công này xảy ra khi những tài liệu được gửi lên server không được kiểm tra kỹ lưỡng mà lưu trực tiếp vào cơ sở tài liệu. Khi người dùng truy vấn vào website này thì những đoạn script ô nhiễm sẽ được thực thi chung với quy trình load website .

Khác với Stored-XSS, Reflected-XSS đoạn mã khai thác sẽ không được lưu trữ trên server. Một ví dụ điển hình của Reflected-XSS là kết quả trả về của module search:

Reflected XSS là dạng tấn công thường gặp nhất trong các loại hình XSS. Với Reflected XSS, hacker không gửi dữ liệu độc hại lên server nạn nhân, mà gửi trực tiếp link có chứa mã độc cho người dùng, khi người dùng click vào link này thì trang web sẽ được load chung với các đoạn script độc hại. Reflected XSS thường dùng để ăn cắp cookie, chiếm session,… của nạn nhân hoăc cài keylogger, trojan … vào máy tính nạn nhân.

Reflected XSS là dạng tiến công thường gặp nhất trong những mô hình XSS. Với Reflected XSS, hacker không gửi tài liệu ô nhiễm lên server nạn nhân, mà gửi trực tiếp link có chứa mã độc cho người dùng, khi người dùng click vào link này thì website sẽ được load chung với những đoạn script ô nhiễm. Reflected XSS thường dùng để đánh cắp cookie, chiếm session, … của nạn nhân hoăc cài keylogger, trojan … vào máy tính nạn nhân .Có nhiều hướng để khai thác trải qua lỗi Reflected XSS, một trong những cách được biết đến nhiều nhất là chiếm phiên thao tác ( session ) của người dùng, từ đó hoàn toàn có thể truy vấn được tài liệu và chiếm được quyền của họ trên website .

DOM Based XSS

DOM Based XSS là kỹ thuật khai thác XSS dựa trên việc biến hóa cấu trúc DOM của tài liệu, đơn cử là HTML .

Cách thực hiện tấn công lỗ hổng 

Tấn công Cross Site Scripting nghĩa là gửi và chèn lệnh và script ô nhiễm, những mã độc này thường được viết với ngôn từ lập trình phía client như Javascript, HTML, VBScript, Flash … Tuy nhiên, cách tiến công này thường thì sử dụng Javascript và HTML .
Cách tiến công này hoàn toàn có thể được thực thi theo nhiều cách khác nhau, phụ thuộc vào vào loại tiến công XSS, những mã độc hoàn toàn có thể được phản chiếu trên trình duyệt của nạn nhân hoặc được tàng trữ trong cơ sở tài liệu và được chạy mỗi khi người dùng gọi công dụng thích hợp .
Nguyên nhân chính của loại tiến công này là xác nhận đầu vào tài liệu người dùng không tương thích, tài liệu ô nhiễm từ đầu vào hoàn toàn có thể xâm nhập vào tài liệu đầu ra. Mã độc hoàn toàn có thể nhập một script và được chèn vào mã nguồn của website. Khi đó trình duyệt không hề biết mã thực thi có phải ô nhiễm hay không .

Do đó mã độc hại có thể đang được thực thi trên trình duyệt của nạn nhận hoặc bất kỳ hình thức giả nào đang được hiển thị cho người sử dụng. Có một số hình thức tấn công XSS có thể xảy ra. Bên dưới là những hình thức tấn công chính của Cross Site Scripting:

Xem thêm: Công ty trách nhiệm hữu hạn tiếng anh là gì?

  • Cross Site Scripting hoàn toàn có thể xảy ra trên tập lệnh ô nhiễm được triển khai ở phía client .
  • Trang web hoặc form trá hình được hiển thị cho người dùng ( nơi nạn nhân nhập thông tin đăng nhập hoặc nhấp vào link ô nhiễm ) .
  • Trên những website có quảng cáo được hiển thị .
  • E-Mail ô nhiễm được gửi đến nạn nhân. Tấn công xảy ra khi tin tặc tìm kiếm những lỗ hổng trên website và gửi nó làm đầu vào ô nhiễm. Tập lệnh ô nhiễm được tiêm vào mã lệnh và sau đó được gửi dưới dạng đầu ra cho người dùng ở đầu cuối .

Ngăn ngừa, lọc và vá các lỗ hổng XSS

Đối với người dùng thì ta cần phải xem xét khi click vào link, kiểm tra những link thật kĩ trước khi click. Đặc biệt trên mạng xã hội. Cần cẩn trọng trước khi click vào xem 1 link nào đó được san sẻ .

Đối với người thiết kế và phát triển ứng dụng web Với những dữ liệu, thông tin nhập của người dùng, người thiết kế và phát triển ứng dụng web cần thực hiện vài bước cơ bản sau:

  • Chỉ chấp nhận những dữ liệu hợp lệ.
  • Từ chối nhận các dữ liệu hỏng.
  • Liên tục kiểm tra và lọc dữ liệu.
  • Tạo ra danh sách những thẻ HTML được phép sử dụng, xóa bỏ các thẻ, coi đoạn script đó như là đoạn trích dẫn lỗi.

Lọc dấu nháy đơn hay nháy kép

Xóa các kí tự“>”, “<” hoặc Output Endcoding các kí tự đó

Vẫn cho phép nhập tài liệu đặc biệt quan trọng nhưng chúng sẽ đc mã hóa theo chuẩn riêng
Người đăng: hoy

Time: 2020-11-06 21:57:34

Source: https://mindovermetal.org
Category: Wiki là gì

Rate this post
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments